aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-066.wml
blob: 91bc9e616c22aecd3b9d3bba93e34f18d5fe7f0e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<define-tag description>explotación remota</define-tag>
<define-tag moreinfo>
Steven van Acker informó en bugtraq de que la versión de cfingerd (un
demonio de finger configurable) como se distribuía en Debian GNU/Linux
2.2 sufre dos problemas:

<ol>
<li>El código que lee los ficheros de configuración (ficheros en los
   que los comandos con $ se expanden) copiaba su entrada a un búfer
   sin revisar un desbordamiento del búfer. Cuando la propiedad
   ALLOW_LINE_PARSING está activada ese código se usa para leer
   también los ficheros de los usuarios, por lo que los usuarios
   locales pueden explotr esto.

<li>También había una llamada a printf en la misma rutina que no
   estaba protegida contra ataques de formato a printf.
</ol>

<p>Ya que ALLOW_LINE_PARSING está activado en el /etc/cfingerd.conf
por defecto, los usuarios locales pueden usar esto para ganar acceso
de root.

<p>Esto ha sido reparado en la versión 1.4.1-1.2, y le recomendamos
que actualice su paquete cfingerd inmediatamente.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-066.data"
#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946"

© 2014-2024 Faster IT GmbH | imprint | privacy policy